【問卷-英文學習功能需求】只要填寫就能獲得500Y,結束時間 2024/06/03 12:00。 前往查看
阿摩:黑髮不知勤學早,白首方悔讀書遲
90
(1 分45 秒)
模式:今日錯題測驗
科目:iPAS◆資訊安全技術概論◆初級
繼續測驗
再次測驗 下載 下載收錄
1(A).

2. 下列何者較常被採用來執行分散式阻斷服務(Distributed Denial-ofService, DDoS)攻擊?
(A) UDP 封包攻擊
(B) TCP 封包攻擊
(C) HTTP 封包攻擊
(D) SQL 封包攻擊


2(B).

9. 請問 TCP/IP 通訊協定中之應用層是合併開放式系統互聯模型(Open System Interconnection Model, OSI)的哪幾層?
(A) 應用層(Application Layer)、傳輸層(Transport Layer)、網路層 (Network Layer)
(B) 應用層(Application Layer)、表達層(Presentation Layer)、會議 層(Session Layer)
(C) 應用層(Application Layer)、傳輸層(Transport Layer)、會議層 (Session Layer)
(D) 應用層(Application Layer)、表達層(Presentation Layer)、網路 層(Network Layer)


3(D).
X


10. 關於 IPSec,下列敘述何者較「不」正確?
(A) IPSec 是 IP Security 的縮寫,是運用在網路層的保護機制
(B) IPSec 提供資料加密、資料完整性、以及身份認證 (Authentication)
(C) IPSec 將整個封包(IP 標頭和資料本身)進行加密保護
(D) IPSec 重新封裝後的封包可以正確的在既有網路上傳送,不會因 為標頭被更改而受到影響 


4(D).

11. 下列何種協定負責在 TCP/IP 通訊協定中提供定址與路由之任務?
(A) 應用層(Application Layer)
(B) 表達層(Presentation Layer)
(C) 傳輸層(Transport Layer)
(D) 網路層(Network Layer)


5(C).

13. 小明利用 ssh 命令從主機 A 首次成功的連接至主機 B,請問下列何種 ssh 檔案將會被更新?
(A) 主機 B 上的~/.ssh/authorized_keys 檔案
(B) 主機 A 上的~/.ssh/authorized_keys 檔案
(C) 主機 A 上的~/.ssh/known_hosts 檔案
(D) 主機 B 上的~/.ssh/known_hosts 檔案


6(B).

17. 下列何者屬於密碼潑灑(Password Spraying)攻擊?
(A) 蒐集常用的密碼放入字典,嘗試登入系統
(B) 用單一弱密碼,嘗試登入系統
(C) 使用已外洩的帳號與密碼的各種組合,嘗試登入系統
(D) 使用可能各種密碼組合,嘗試登入系統


7(D).

23. 關於跨網站請求偽造攻擊(Cross-Site Request Forgery, CSRF),下列 何種防禦方式較有效?
(A) 輸入參數黑名單過濾(Black List)
(B) 輸入參數白名單過濾(White List)
(C) 輸入參數長度過濾(Length Filter)
(D) 使用全自動區分電腦和人類的公開圖靈測試(Completely Automated Public Turing test to tell Computers and Humans Apart, CAPTCHA)


8(D).

25. 關於入侵偵測系統(Intrusion Detection System, IDS)部署,下列敘述 何者較正確?
(A) 需部署於防火牆前端以達最佳之功效
(B) 可部署於組織任一節點中,只要處於 Sniffer mode 即可
(C) 僅需搜集鄰近節點防火牆資訊即可觀察整體網路流量
(D) 盡可能地收集整體環境進出之流量,以達最大之功效


9(D).

44. 使用行動裝置的近距離無線通訊(Near Field Communication, NFC) 功能進行行動支付或資料交換時,較「無」需防範下列何種攻擊?
(A) 中間人攻擊(Man-In-The-Middle Attack)
(B) 竊聽(Sniffing)
(C) 重送攻擊(Replaying Attack)
(D) 通行碼暴力破解(Password Brute Force Attack)


10(D).

48. 下列何者「不」是在物聯網中,駭客利用連網智慧家電所採用之安全 性較不高的通訊協定來進行的攻擊手法?
(A) 中間人攻擊(Man-In-The-Middle Attack, MITM)
(B) TCP/IP 劫持(TCP/IP Hijacking)
(C) 重播攻擊(Replay)
(D) 垃圾搜尋攻擊(Dumpster Diving)


11(A).

50. 物聯網裝置組成的網路中,有兩個距離遙遠的惡意節點建立私有的通 訊管道互相傳送訊息,可形成下列何種攻擊?
(A) 蟲洞攻擊
(B) 分割攻擊
(C) 黑洞攻擊
(D) 黑函攻擊


快捷工具

今日錯題測驗-iPAS◆資訊安全技術概論◆初級-阿摩線上測驗

chou brian剛剛做了阿摩測驗,考了90分